Router-on-a-Stick (ROAS): de ultieme gids voor intervlan-routing

Ontdek hoe Router-on-a-Stick (ROAS) werkt voor efficiënte intervlan-routing. Leer de configuratie, voordelen en waarom het essentieel is voor je netwerk.

Router-on-a-Stick (ROAS) configuratie
Router-on-a-Stick (ROAS) configuratie

In de complexe wereld van netwerken is het essentieel om apparaten effectief te organiseren en te laten communiceren. Virtual Local Area Networks (VLAN’s) bieden een krachtige manier om je netwerk logisch te segmenteren. Maar wat als apparaten in verschillende VLAN’s met elkaar moeten praten? Dit is waar intervlan-routing om de hoek komt kijken, en een van de meest elegante en veelgebruikte technieken hiervoor is Router-on-a-Stick (ROAS).

Als je je ooit hebt afgevraagd hoe je verschillende afdelingen, zoals marketing en engineering, op aparte VLAN’s kunt houden terwijl ze toch toegang hebben tot gedeelde servers, dan is dit artikel voor jou. We duiken diep in ROAS, van de basisprincipes tot gedetailleerde configuratievoorbeelden en troubleshooting tips.

Wat is router-on-a-stick (ROAS)?

Router-on-a-Stick, afgekort ROAS, is een techniek voor intervlan-routing die gebruikmaakt van één enkele fysieke link tussen een router en een switch om verkeer voor meerdere VLAN’s te routeren. In plaats van een aparte fysieke poort op de router te gebruiken voor elke VLAN, wordt de routerpoort geconfigureerd als een “trunk”-poort, die getagd verkeer van alle VLAN’s kan ontvangen en verzenden.

Het fundamentele principe is dat elke VLAN een eigen broadcast-domein en IP-subnet vertegenwoordigt. Apparaten in verschillende subnetten kunnen niet direct met elkaar communiceren; ze hebben een Layer 3-apparaat (een router) nodig om het verkeer tussen die subnetten te leiden. ROAS biedt hiervoor een efficiënte en schaalbare oplossing.

Waarom een router nodig is voor intervlan-communicatie: Stel je voor dat VLAN10 het 192.168.1.0/24 netwerk is en VLAN20 het 10.1.0.0/24 netwerk. Om een host in VLAN10 met een host in VLAN20 te laten communiceren, moet het verkeer van het ene subnet naar het andere worden gerouteerd. De router fungeert als de standaardgateway voor beide VLAN’s en faciliteert deze communicatie.

Router-on-a-stick vergeleken met traditionele methoden

Voordat ROAS populair werd, was de meest directe (maar inefficiënte) methode om een aparte fysieke routerinterface te wijden aan elke VLAN. Dit betekende:

ROAS overwint deze beperkingen door een enkele, hogesnelheidslink te benutten en deze logisch te segmenteren.

Hoe werkt router-on-a-stick met 802.1Q tagging?

De magie van ROAS zit hem in de combinatie van een trunk-link en router subinterfaces, mogelijk gemaakt door het 802.1Q-protocol.

  1. 802.1Q trunking:

    • De fysieke link tussen de switch en de router wordt geconfigureerd als een 802.1Q trunk-poort.
    • Wanneer frames van verschillende VLAN’s deze link passeren, voegt de switch (of router) een speciale 802.1Q-tag toe aan het frame. Deze tag bevat de VLAN ID van waaruit het frame afkomstig is.
    • De router kan deze tags lezen om te bepalen tot welke VLAN een inkomend frame behoort.
  2. Router subinterfaces:

    • Op de router wordt de enkele fysieke interface logisch opgedeeld in meerdere virtuele “subinterfaces”.
    • Elke subinterface wordt gekoppeld aan een specifieke VLAN ID met behulp van de encapsulation dot1Q [vlan-id] opdracht.
    • Elke subinterface krijgt een eigen IP-adres toegewezen, dat fungeert als de standaardgateway voor zijn respectievelijke VLAN.

Wanneer een host in VLAN10 verkeer stuurt naar een host in VLAN20:

  1. Het verkeer bereikt de switch.
  2. De switch stuurt het frame, getagd met VLAN10, via de trunk-poort naar de router.
  3. De router ontvangt het getagde frame op zijn fysieke interface.
  4. De router herkent de VLAN10-tag en stuurt het frame door naar zijn gigabitEthernet 0/0.10 subinterface.
  5. Vanaf daar routeert de router het verkeer naar de gigabitEthernet 0/0.20 subinterface (omdat dit het doelnetwerk is).
  6. De router verwijdert de VLAN10-tag en voegt een VLAN20-tag toe (of geen tag als het naar een access poort gaat) voordat het via dezelfde fysieke trunk-link terugstuurt naar de switch.
  7. De switch ontvangt het getagde frame en stuurt het naar de juiste poort in VLAN20.

De voordelen van router-on-a-stick

ROAS is niet voor niets zo populair. Hier zijn de belangrijkste voordelen die het biedt:

Vereisten voor een succesvolle ROAS-implementatie

Voordat je begint met configureren, zijn er een paar basisvereisten en overwegingen:

Stapsgewijze configuratie van router-on-a-stick (met Cisco IOS-voorbeelden)

Laten we een concreet voorbeeld gebruiken om de configuratie te illustreren. We gaan ervan uit dat we twee VLAN’s hebben:

De router zal de intervlan-routing afhandelen via één fysieke interface, bijvoorbeeld gigabitEthernet 0/0.

Netwerktopologie en IP-schema

Visualiseer een switch die is aangesloten op een router via een enkele kabel. Op de switch zijn client-pc’s verbonden met access poorten in VLAN10 en servers verbonden met access poorten in VLAN20.

Switch configuratie

Begin met de configuratie van de switch. Hier configureren we de VLAN’s, wijzen we access poorten toe en configureren we de trunk-poort.

Switch> enable
Switch# configure terminal
Switch(config)# vlan 10
Switch(config-vlan)# name CLIENTS
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name SERVERS
Switch(config-vlan)# exit

# Configureer access poorten voor VLAN10 (bijv. FastEthernet 0/1 t/m 0/4)
Switch(config)# interface range fastEthernet 0/1-4
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# exit

# Configureer access poorten voor VLAN20 (bijv. FastEthernet 0/5 t/m 0/8, voor de servers)
# Dit is niet expliciet in de samenvatting, maar logisch om toe te voegen.
Switch(config)# interface range fastEthernet 0/5-8
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 20
Switch(config-if-range)# exit

# Configureer de trunk-poort die verbinding maakt met de router (bijv. FastEthernet 0/9)
Switch(config)# interface fastEthernet 0/9
Switch(config-if)# switchport mode trunk
Switch(config-if)# exit

Switch(config)# end
Switch# copy running-config startup-config
**Belangrijk:** De trunk-poort mag geen access poort zijn. Het `switchport mode trunk` commando zorgt ervoor dat de poort 802.1Q getagd verkeer voor meerdere VLAN's kan verzenden en ontvangen.

### Router configuratie

Nu configureren we de router.

```cisco
Router> enable
Router# configure terminal

# Activeer de fysieke interface die met de switch is verbonden (Gi0/0 in dit voorbeeld)
Router(config)# interface gigabitEthernet 0/0
Router(config-if)# no shutdown
# De fysieke interface krijgt GEEN IP-adres; dit gebeurt op de subinterfaces.
Router(config-if)# exit

# Configureer de subinterface voor VLAN10
Router(config)# interface gigabitEthernet 0/0.10
# Koppel deze subinterface aan VLAN10 via 802.1Q-encapsulatie
Router(config-subif)# encapsulation dot1Q 10
# Wijs het standaardgateway IP-adres voor VLAN10 toe
Router(config-subif)# ip address 192.168.1.1 255.255.255.0
Router(config-subif)# exit

# Configureer de subinterface voor VLAN20
Router(config)# interface gigabitEthernet 0/0.20
# Koppel deze subinterface aan VLAN20 via 802.1Q-encapsulatie
Router(config-subif)# encapsulation dot1Q 20
# Wijs het standaardgateway IP-adres voor VLAN20 toe
Router(config-subif)# ip address 10.1.0.1 255.255.255.0
Router(config-subif)# exit

Router(config)# end
Router# copy running-config startup-config
### Belangrijke aandachtspunten

*   **Fysieke interface op de router:** De hoofdinterface (`gigabitEthernet 0/0`) krijgt geen IP-adres toegewezen. Alle IP-adressering vindt plaats op de subinterfaces.
*   **Subinterface nummer vs. VLAN ID:** Het nummer van de subinterface (bijv. `.10` in `Gi0/0.10`) hoeft niet per se overeen te komen met de VLAN ID (10). Het is echter een best practice om ze hetzelfde te houden voor een betere leesbaarheid en beheerbaarheid. De `vlan-id` parameter in het `encapsulation dot1Q [vlan-id]` commando *moet* wel overeenkomen met de daadwerkelijke VLAN ID op de switch.
*   **Default interface states:** Router fysieke interfaces zijn standaard administratief uitgeschakeld (`shutdown`). Je moet ze expliciet inschakelen met `no shutdown`. Switch interfaces zijn doorgaans standaard ingeschakeld.
*   **Standaardgateway op eindhosts:** Zorg ervoor dat alle apparaten in VLAN10 hun standaardgateway instellen op 192.168.1.1 en alle apparaten in VLAN20 hun standaardgateway op 10.1.0.1.

## Verificatie van de ROAS-configuratie

Na de configuratie is het cruciaal om te controleren of alles correct werkt.

### Op de router

Gebruik deze commando's om de routerconfiguratie te controleren:

*   `Router# show ip interface brief`
    *   Controleer of de fysieke interface (`Gi0/0`) "up/up" is en geen IP-adres heeft.
    *   Controleer of de subinterfaces (`Gi0/0.10`, `Gi0/0.20`) "up/up" zijn en de juiste IP-adressen hebben.
*   `Router# show ip route`
    *   Je zou direct verbonden routes moeten zien voor beide VLAN-subnetten (bijv. 192.168.1.0/24 via Gi0/0.10 en 10.1.0.0/24 via Gi0/0.20).
*   `Router# show interfaces gigabitEthernet 0/0.10` (en voor .20)
    *   Controleer de encapsulatie (`Encapsulation 802.1Q Virtual LAN`).

### Op de switch

*   `Switch# show vlan brief`
    *   Controleer of VLAN10 en VLAN20 zijn aangemaakt en de juiste poorten zijn toegewezen.
*   `Switch# show interfaces trunk`
    *   Controleer of de trunk-poort (`Fa0/9`) correct is geconfigureerd en welke VLAN's mogen passeren.

### Op de eindhosts

*   **Controleer IP-configuratie:**
    *   Op een Windows-client in VLAN10: open een command prompt en typ `ipconfig`. Controleer of het IP-adres (bijv. 192.168.1.10), subnetmasker en vooral de standaardgateway (192.168.1.1) correct zijn.
*   **Test connectiviteit:**
    *   Ping de standaardgateway van je eigen VLAN (bijv. vanuit VLAN10: `ping 192.168.1.1`).
    *   Ping de standaardgateway van het andere VLAN (bijv. vanuit VLAN10: `ping 10.1.0.1`). Dit test de router.
    *   Ping een host in het andere VLAN (bijv. vanuit VLAN10: `ping 10.1.0.10`). Dit is de ultieme test voor intervlan-communicatie.
    *   Gebruik `tracert 10.1.0.10` (Windows) of `traceroute 10.1.0.10` (Linux/macOS) om te zien of het verkeer via de router gaat. De eerste hop zou het IP-adres van je standaardgateway moeten zijn.

## Veelvoorkomende problemen en troubleshooting tips

Zelfs met de beste planning kunnen er problemen optreden. Hier zijn enkele veelvoorkomende ROAS-problemen en hoe je ze kunt oplossen:

*   **Incorrecte standaardgateway op eindhosts:** Dit is veruit de meest voorkomende oorzaak van problemen. Controleer dubbel of elke host het juiste IP-adres van de router subinterface voor zijn VLAN als standaardgateway heeft.
*   **Mismatched `encapsulation dot1Q [vlan-id]`:** De VLAN ID die je in de router configuratie gebruikt (`encapsulation dot1Q 10`) *moet* exact overeenkomen met de VLAN ID die op de switch is geconfigureerd. Een typfout hier kan alles breken.
*   **Fysieke routerinterface administratief uitgeschakeld:** Vergeet niet de hoofdinterface van de router in te schakelen met het `no shutdown` commando.
*   **Trunk-link configuratiefouten op de switch:**
    *   Zorg ervoor dat de switchpoort verbonden met de router daadwerkelijk een trunk-poort is (`switchport mode trunk`).
    *   Controleer of de juiste VLAN's zijn toegestaan over de trunk (standaard zijn alle VLAN's toegestaan, maar dit kan beperkt worden met `switchport trunk allowed vlan`).
*   **IP-adres overlapping of fouten:** Controleer of er geen IP-adresconflicten zijn en of de IP-adressen op de subinterfaces overeenkomen met de netwerken van hun respectievelijke VLAN's.
*   **Firewall-problemen:** Hoewel niet direct gerelateerd aan de basis ROAS-configuratie, als je hosts niet kunnen pingen na de initiële setup, controleer dan of een software-firewall op de eindhosts of een hardware-firewall tussen de VLAN's het verkeer blokkeert.

## Wanneer kies je voor router-on-a-stick (en wanneer niet)?

ROAS is een fantastische oplossing, maar niet voor elke situatie.

**Wanneer is ROAS geschikt?**
*   **Kleine tot middelgrote netwerken:** Waar het aantal VLAN's beperkt is (meestal minder dan 20-30).
*   **Budgetvriendelijke oplossingen:** Wanneer de aanschaf van een dure Layer 3 switch niet haalbaar is.
*   **Netwerken met beperkte routerpoorten:** Als je router niet genoeg fysieke interfaces heeft voor een interface-per-VLAN setup.
*   **Voor basisintervlan-routing:** Wanneer de verkeersvolumes tussen VLAN's niet extreem hoog zijn.

**Wanneer is ROAS minder geschikt?**
*   **Zeer grote netwerken met veel VLAN's:** Het kan een bottleneck worden bij hoge verkeersvolumes, omdat al het intervlan-verkeer door één fysieke link op de router moet. Dit kan leiden tot prestatieproblemen.
*   **Netwerken met hoge doorvoervereisten tussen VLAN's:** Voor omgevingen waar lage latency en hoge bandbreedte cruciaal zijn voor intervlan-communicatie.
*   **Geavanceerde Layer 3-functionaliteiten:** Voor complexe routingprotocollen, BGP of geavanceerde verkeerssturing, kan een dedicated Layer 3 switch of een high-end router met meerdere interfaces de voorkeur hebben.

In de laatste gevallen is **Layer 3 switching** (ook wel routing op de switch genoemd) vaak een efficiëntere oplossing, waarbij de switch zelf routingfunctionaliteit biedt zonder dat het verkeer via een externe router hoeft te gaan. Dit is een logische volgende stap in je leerreis na het beheersen van ROAS.

## Conclusie

Router-on-a-Stick is een fundamentele en krachtige techniek voor intervlan-routing die je in staat stelt om je netwerk efficiënt te segmenteren en toch flexibele communicatie mogelijk te maken. Door slim gebruik te maken van 802.1Q trunking en router subinterfaces, kun je met minimale hardware en bekabeling een robuuste netwerkinfrastructuur opzetten.

Het beheersen van ROAS is een essentiële vaardigheid voor elke netwerkprofessional en vormt een solide basis voor het begrijpen van meer geavanceerde routingconcepten. Door de stappen in deze gids te volgen en de configuratie zorgvuldig te verifiëren, ben je goed op weg om je netwerk beter te beheren en te optimaliseren.